• XSS.stack #1 – первый литературный журнал от юзеров форума

Китайские хакеры используют DNS-over-HTTPS для передачи malware в Linux

dobrij_doc

floppy-диск
Пользователь
Регистрация
17.06.2023
Сообщения
4
Реакции
12
Китайцы довели до ума идею устанавливать связь с командными серверами через DNS-over-HTTPS. Пару лет назад был прототип под винду, а теперь в диком интеренте засветился полноценный вредонос под Linux. Такой трафик выглядит как совершенно обычный HTTPS и обнаружить хоть что-то, не говоря про отфильтровать, задача примерно нерешаемая. Но даже, если ты каким-то образом решишь эту проблему, окажется, что используются абсолютно легитимные DoH-серверы от гугла и клаудфлары, и ситуация станет совсем грустной.

Китайская группа угроз «ChamelGang» заражает устройства Linux с помощью ранее неизвестного имплантата под названием «ChamelDoH», который позволяет осуществлять связь DNS через HTTPS с серверами злоумышленников.

Конкретный субъект угрозы был впервые задокументирован Positive Technologies еще в сентябре 2021 года ; однако исследователи сосредоточились только на инструментарии Windows.

В отчете, опубликованном вчера Stairwell и предоставленном BleepingComputer, описывается новый имплантат Linux, написанный на C++, который расширяет арсенал злоумышленников для вторжений и, соответственно, индикаторы компрометации злоумышленников.

Связь между ChamelGang и новой вредоносной программой для Linux основана на домене, ранее связанном с злоумышленником, и пользовательском инструменте повышения привилегий, обнаруженном Positive Technologies в прошлых кампаниях ChamelGang.

DNS-over-HTTPS для передачи вредоносных программ​

Протокол DNS (система доменных имен) используется программным обеспечением и операционными системами для преобразования удобочитаемых имен хостов в IP-адреса, которые затем используются для сетевых подключений.

Однако DNS-запросы отправляются в виде незашифрованного простого текста, что позволяет организациям, интернет-провайдерам и другим лицам отслеживать DNS-запросы.

Поскольку это считается риском для конфиденциальности и позволяет правительствам подвергать Интернет цензуре, был создан новый протокол DNS под названием DNS-over-HTTPS для шифрования запросов DNS, чтобы их нельзя было отследить.

Однако это обоюдоострый меч, поскольку вредоносное ПО может использовать его в качестве эффективного зашифрованного канала связи, что затрудняет отслеживание программным обеспечением безопасности вредоносного сетевого взаимодействия.

В случае ChamelDoH DNS-over-HTTPS обеспечивает зашифрованную связь между зараженным устройством и сервером управления и контроля, что делает вредоносные запросы неотличимыми от обычного HTTPS-трафика.

Кроме того, DoH может помочь обойти локальные DNS-серверы, используя совместимые с DoH серверы, предоставленные авторитетными организациями, чего в данном случае не наблюдалось.

Наконец, поскольку DNS-запросы используют законные серверы DoH от Google и Cloudflare, их блокировка практически невозможна без воздействия на законный трафик.

ChamelDoH использует два ключа, хранящиеся в его конфигурации JSON, «ns_record» и «doh», чтобы получить имена хостов C2 и список законных облачных провайдеров DoH, которыми можно злоупотреблять для выполнения запросов DoH.

JSON-conf.jpg

Конфигурация JSON

Все сообщения вредоносных программ шифруются с использованием AES128 и модифицированной кодировки base64, которая содержит заменители не буквенно-цифровых символов. Передаваемые данные затем добавляются в качестве имен хостов к перечисленным серверам управления и контроля вредоносного ПО.

Эта модификация позволяет вредоносному ПО отправлять TXT-запросы для доменов, содержащих закодированные сообщения сервера управления и контроля (C2), скрывая природу этих запросов и снижая вероятность обнаружения.

Например, при запросе записи TXT запрос DoH от вредоносного ПО будет использовать <encoded_data>.ns2.spezialsec[.].com. Вредоносный DNS-сервер, получив запрос, затем извлечет и расшифрует закодированную часть, чтобы получить отфильтрованные данные с зараженного устройства.

C2 ответит закодированной TXT-записью, содержащей команды, которые вредоносная программа должна выполнить на зараженном устройстве.

Диаграмма связи для ChamelDoH

Диаграмма связи для ChamelDoH

После запуска вредоносная программа соберет основные данные о своем хосте, включая имя, IP-адрес, архитектуру ЦП и версию системы, и сгенерирует уникальный идентификатор.

Исследователи Stairwell обнаружили, что ChamelDoH поддерживает следующие команды, которые его операторы могут выполнять удаленно с помощью записей TXT, полученных в запросах DNS-через-HTTPS:
  • run — выполнить команду файла/оболочки
  • sleep — установить количество секунд до следующей регистрации
  • wget — загрузить файл с URL-адреса
  • upload – прочитать и загрузить файл
  • download – скачать и записать файл
  • rm - удалить файл
  • cp — скопировать файл в новое место
  • cd — сменить рабочий каталог
Анализ Stairwell показал, что ChamelDoH впервые был загружен на VirusTotal в декабре 2022 года.

На момент написания этой статьи он не был помечен как вредоносный ни одним из антивирусных движков платформы.

источник https://bleepingcomputer[.]com/news/security/chinese-hackers-use-dns-over-https-for-linux-malware-communication/
 
шикарная идея! получается, можно использовать 1.1.1.1 и 8.8.8.8 для днс туннеля вместо поднятия собственного DNS сервера.
хотя до сих пор в аэропортах и отелях днс туннели работают, но много где их блочат, а 1.1.1.1 и 8.8.8.8 точно никто блокировать не будет.

кому не страшно спалить свой профиль на гитхабе - запостите фичреквест автору iodine :D
 
Прозвон несуществующих субдоменов для передачи данных? Я что-то подобное ещё году в 2004-м использовал. Для белых и пушистых целей, разумеется.
да, это называется "днс туннель", самый известный пример - iodine ( https://code.kryo.se/iodine/ ), я до сих пор им пользуюсь в отелях, аэропортах, и прочих местах с публичным вайфаем, где платный интернет или где за "бесплатный" интернет хотят мои паспортные данные.
но там надо поднимать собственный DNS сервер со своим доменом.
 
Теме уже сто лет что тут нового бл#ть им надо делать кликбейты из ряда СУПЕР ХАКЕРЫ ВЗЛОМАЛИ ПЕНТГАОН ГРУППИРОВКА АНАЛ 228. Ну смешно честно диградация на лицо
 
Теме уже сто лет что тут нового бл#ть им надо делать кликбейты из ряда СУПЕР ХАКЕРЫ ВЗЛОМАЛИ ПЕНТГАОН ГРУППИРОВКА АНАЛ 228. Ну смешно честно диградация на лицо
как ей может быть сто лет, если поддержку DoH добавили в BIND, он же named, всего 2 года назад? в PowerDNS чуть больше - целых 4 года назад.
 
как ей может быть сто лет, если поддержку DoH добавили в BIND, он же named, всего 2 года назад? в PowerDNS чуть больше - целых 4 года назад.
Суть в том что техника уже давно не новая и второй момент ничего интересного в ней нет

как ей может быть сто лет, если поддержку DoH добавили в BIND, он же named, всего 2 года назад? в PowerDNS чуть больше - целых 4 года назад.
А так же второй момент популярные техники вызывают больше детектов всегда поэтому в этом ничего хорошего нет))))
 
Всем привет!
"Китайцы довели до ума идею устанавливать связь с командными серверами через DNS-over-HTTPS. Пару лет назад был прототип под винду"
Встречал ли кто-то этот прототип, или может видели какую-то инфу?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх